SlideShare una empresa de Scribd logo
1 de 7
ALUNMA:  ANA YANINA PEÑA SAYAGOCICLO:IPROFESOR: Cesar  Farfán Famas  C
POLÍTICA DE SEGURIDAD Una política de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional.
Como elaborar política La política es elaborada considerando el entorno en que se está trabajando como la tecnología de la seguridad de la información, para que los criterios establecidos estén de acuerdo con las prácticas internas más recomendadas de la organización.
Un paso para elaborar política 	En la elaboración de una política de seguridad no   podemos olvidar el lado humano, los descuidos, falta de capacitación, interés, etc. Tenemos dos  a) Exigencias de la política b) Etapas de producción
Exigencias de la política La política es elaborada tomando como base la cultura de la organización y el conocimiento especializado de seguridad de los profesionales involucrados con su  aplicación  comprometimiento. 	Es importante considerar que para la elaboración de una política de seguridad institucional se debe: Integrar el Comité de Seguridad responsable de definir la  política. Elaborar el documento final. Hacer oficial la política una vez que se tenga definida.
Integrar el Comité de Seguridad Formar un equipo multidisciplinario que  represente gran parte de los aspectos culturales  y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido por el Comité de Seguridad.integran el documento final En este documento deben expresarse las preocupaciones de la administración donde se establecen normas para la gestión seguridad de información que contengaHacer oficial la política La oficialización de una política tiene como base la aprobación por parte de la administración de la organización
Etapas de producción de la política Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. El trabajo de producción se compone por distintas etapas, entre otras: Objetivos y ámbito :En este punto debe constar la presentación del tema de la  norma con relación a sus propósitos y contenidos, buscando identificar  resumidamente cuáles estándares la política trata de establecer, además de la amplitud que tendrá en relación a entornos, individuos, áreas y departamentos de  la organización involucrados. Entrevista :Las entrevistas tratan de identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan o en la cual participan. Las entrevistas tratan de identificar las necesidades de seguridad existentes en la  organización Investigación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Diapositivas de farfan
Diapositivas de farfanDiapositivas de farfan
Diapositivas de farfan
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Anixis au
Anixis auAnixis au
Anixis au
 
Ohsas 18001 ventajas de su implementacion
Ohsas 18001 ventajas de su implementacionOhsas 18001 ventajas de su implementacion
Ohsas 18001 ventajas de su implementacion
 
Procedimiento para la motivavcion y difusion
Procedimiento para la motivavcion y difusionProcedimiento para la motivavcion y difusion
Procedimiento para la motivavcion y difusion
 

Destacado

xRE Webinar Digitale Liegenschaftsakte
xRE Webinar Digitale LiegenschaftsaktexRE Webinar Digitale Liegenschaftsakte
xRE Webinar Digitale LiegenschaftsakteAIS Management GmbH
 
Madrid vs baboosos
Madrid vs baboososMadrid vs baboosos
Madrid vs baboososDanaRodas
 
Online Zukunftstrends 2014
Online Zukunftstrends 2014 Online Zukunftstrends 2014
Online Zukunftstrends 2014 Michael Aechtler
 
Pe c concrecion y coordinacion contenidos curriculares inf…
Pe c concrecion y coordinacion contenidos curriculares inf…Pe c concrecion y coordinacion contenidos curriculares inf…
Pe c concrecion y coordinacion contenidos curriculares inf…cpgf1011
 
Presentacion comenius 1215
Presentacion comenius 1215Presentacion comenius 1215
Presentacion comenius 1215cpgf1011
 
Diaposirivas de compu 1 b
Diaposirivas de compu 1 bDiaposirivas de compu 1 b
Diaposirivas de compu 1 bkarol10280
 
Módulo de computación
Módulo de computaciónMódulo de computación
Módulo de computaciónmirellacorreap
 
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige ZukunftIacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige ZukunftIacone
 
Evaluacion impacto ambiental
Evaluacion impacto ambientalEvaluacion impacto ambiental
Evaluacion impacto ambientalANGIEYENNYSOLO
 
Implementos de laboratorio
Implementos de laboratorioImplementos de laboratorio
Implementos de laboratoriokaritha-lokitha
 
Proyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosProyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosDavid Larios Paquetes
 
FB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosFB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosPulso Social
 

Destacado (20)

Cendi 1 cognoscitivismo
Cendi 1 cognoscitivismoCendi 1 cognoscitivismo
Cendi 1 cognoscitivismo
 
xRE Webinar Digitale Liegenschaftsakte
xRE Webinar Digitale LiegenschaftsaktexRE Webinar Digitale Liegenschaftsakte
xRE Webinar Digitale Liegenschaftsakte
 
Madrid vs baboosos
Madrid vs baboososMadrid vs baboosos
Madrid vs baboosos
 
13 kunsthaus bregenz
13 kunsthaus bregenz13 kunsthaus bregenz
13 kunsthaus bregenz
 
Diana
DianaDiana
Diana
 
Online Zukunftstrends 2014
Online Zukunftstrends 2014 Online Zukunftstrends 2014
Online Zukunftstrends 2014
 
Pe c concrecion y coordinacion contenidos curriculares inf…
Pe c concrecion y coordinacion contenidos curriculares inf…Pe c concrecion y coordinacion contenidos curriculares inf…
Pe c concrecion y coordinacion contenidos curriculares inf…
 
Presentacion comenius 1215
Presentacion comenius 1215Presentacion comenius 1215
Presentacion comenius 1215
 
Presentacion espacio promocional_01
Presentacion espacio promocional_01Presentacion espacio promocional_01
Presentacion espacio promocional_01
 
Huesos
HuesosHuesos
Huesos
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Diaposirivas de compu 1 b
Diaposirivas de compu 1 bDiaposirivas de compu 1 b
Diaposirivas de compu 1 b
 
11
1111
11
 
Módulo de computación
Módulo de computaciónMódulo de computación
Módulo de computación
 
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige ZukunftIacone - Innovative Schulprogramme für eine lebendige Zukunft
Iacone - Innovative Schulprogramme für eine lebendige Zukunft
 
Evaluacion impacto ambiental
Evaluacion impacto ambientalEvaluacion impacto ambiental
Evaluacion impacto ambiental
 
Implementos de laboratorio
Implementos de laboratorioImplementos de laboratorio
Implementos de laboratorio
 
Proyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivosProyecto sobre las páginas para subir archivos
Proyecto sobre las páginas para subir archivos
 
Pitágoras
PitágorasPitágoras
Pitágoras
 
FB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicosFB, TWT, LI, YT : Principios básicos
FB, TWT, LI, YT : Principios básicos
 

Similar a Politicas de seguridad

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticayuliaranda
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridaddiana_16852
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridadrogger0123
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridaddiana_16852
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicaspaola_yanina
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccionjhadir
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacionEstebinho
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
politicas deseguridad
politicas deseguridadpoliticas deseguridad
politicas deseguridadyulitza123
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticasUPTM
 

Similar a Politicas de seguridad (20)

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Diapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informáticaDiapositivas elaboración de la política de segurada informática
Diapositivas elaboración de la política de segurada informática
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Para imprimer a hora
Para imprimer a horaPara imprimer a hora
Para imprimer a hora
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Etapas de produccion
Etapas de produccionEtapas de produccion
Etapas de produccion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
politicas deseguridad
politicas deseguridadpoliticas deseguridad
politicas deseguridad
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Definición de políticas
Definición de políticasDefinición de políticas
Definición de políticas
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 

Más de paola_yanina

Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundopaola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corralespaola_yanina
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDpaola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfanpaola_yanina
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfanpaola_yanina
 

Más de paola_yanina (20)

Active directory
Active directoryActive directory
Active directory
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
Active directorio
Active directorioActive directorio
Active directorio
 
MAAQUINA VIRTUAL
MAAQUINA VIRTUALMAAQUINA VIRTUAL
MAAQUINA VIRTUAL
 
Trabajo
TrabajoTrabajo
Trabajo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Centenario de machu pichu para el mundo
Centenario de machu pichu para el mundoCentenario de machu pichu para el mundo
Centenario de machu pichu para el mundo
 
Windows 7
Windows 7Windows 7
Windows 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Municipalidad distrital de corrales
Municipalidad distrital  de corralesMunicipalidad distrital  de corrales
Municipalidad distrital de corrales
 
ADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA REDADAPTADORES DE RED Y UNA TARJETA RED
ADAPTADORES DE RED Y UNA TARJETA RED
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 
Trabajo de cesar farfan
Trabajo de cesar farfanTrabajo de cesar farfan
Trabajo de cesar farfan
 

Politicas de seguridad

  • 1. ALUNMA: ANA YANINA PEÑA SAYAGOCICLO:IPROFESOR: Cesar Farfán Famas C
  • 2. POLÍTICA DE SEGURIDAD Una política de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que guía las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional.
  • 3. Como elaborar política La política es elaborada considerando el entorno en que se está trabajando como la tecnología de la seguridad de la información, para que los criterios establecidos estén de acuerdo con las prácticas internas más recomendadas de la organización.
  • 4. Un paso para elaborar política En la elaboración de una política de seguridad no podemos olvidar el lado humano, los descuidos, falta de capacitación, interés, etc. Tenemos dos a) Exigencias de la política b) Etapas de producción
  • 5. Exigencias de la política La política es elaborada tomando como base la cultura de la organización y el conocimiento especializado de seguridad de los profesionales involucrados con su aplicación comprometimiento. Es importante considerar que para la elaboración de una política de seguridad institucional se debe: Integrar el Comité de Seguridad responsable de definir la política. Elaborar el documento final. Hacer oficial la política una vez que se tenga definida.
  • 6. Integrar el Comité de Seguridad Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido por el Comité de Seguridad.integran el documento final En este documento deben expresarse las preocupaciones de la administración donde se establecen normas para la gestión seguridad de información que contengaHacer oficial la política La oficialización de una política tiene como base la aprobación por parte de la administración de la organización
  • 7. Etapas de producción de la política Es necesario conocer cómo se estructura la organización y cómo son dirigidos en la actualidad sus procesos. El trabajo de producción se compone por distintas etapas, entre otras: Objetivos y ámbito :En este punto debe constar la presentación del tema de la norma con relación a sus propósitos y contenidos, buscando identificar resumidamente cuáles estándares la política trata de establecer, además de la amplitud que tendrá en relación a entornos, individuos, áreas y departamentos de la organización involucrados. Entrevista :Las entrevistas tratan de identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan o en la cual participan. Las entrevistas tratan de identificar las necesidades de seguridad existentes en la organización Investigación